МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
Кафедра ЗІ
З В І Т
до індивідуального завдання
з курсу:
«Інформаційне забезпечення управлінської діяльності»
Варіант - 13
1. Опис та аналіз об’єкта захисту
Національний інститут стратегічних досліджень – науково-дослідна установа, підпорядкована Президентові України. Утворений Указом Президента України № 127 від 4 березня 1992 року. Указом Президента України № 1158/2002 від 16 грудня 2002 року Інститут підпорядковано Президентові України, визначено базовою науково-дослідною установою аналітико-прогнозного супроводження діяльності Президента України, затверджено Статут Інституту.
Основними об'єктами захисту інформації є:
інформація з обмеженим доступом (ІзОД), тобто інформаційні ресурси, зокрема, ті, що містять відомості, які належать або до таємної, або до конфіденційної інформації;
технічні засоби приймання, обробки, зберігання та передання інформації (ТЗПІ), а саме: системи та засоби інформатизації (обчислювальна техніка, інформаційно-обчислювальні комплекси, мережі та системи); програмні засоби (операційні системи, системи керування базами даних та інше загально системне і прикладне програмне забезпечення); автоматизовані системи керування; системи зв'язку; технічні засоби отримання, передання та обробки ІзОД (звукозапис, звукопідсилення, звукосупроводження, переговорні та телевізійні пристрої; засоби тиражування і виготовлення документів та інші технічні засоби обробки графічної, алфавітно-цифрової та текстової інформації), їх інформативні фізичні поля;
допоміжні технічні засоби і системи (ДТЗС), тобто технічні засоби і системи, які не належать до ТЗПІ, але розташовані в приміщеннях, де оброблюється ІзОД; до них відносять технічні засоби відкритого телефонного або гучномовного зв'язку, системи пожежної та охоронної сигналізації, система енергопостачання, радіотрансляційна мережа, система часофікації, енергопобутові прилади тощо, а такожсамі приміщення, де циркулює ІзОД.
Об'єктом захисту процесів переробки інформації є комп'ютерна система, або автоматизована система обробки даних (АСОД).
Комп'ютерна система (КС) - це комплекс апаратних і програмних засобів, призначених для автоматизованого збору, зберігання, обробки, передачі та отримання інформації. Термін "інформація" стосовно до КС часто замінюють на термін "дані". Використовують і інше поняття - "інформаційні ресурси".
Комп'ютерні системи включають в себе:
ЕОМ усіх класів і призначень;
обчислювальні комплекси та системи;
обчислювальні мережі (локальні, регіональні та глобальні).
Широкий діапазон систем об'єднується одним поняттям з двох причин: по-перше, для всіх цих систем основні проблеми захисту інформації є загальними; по-друге, більш дрібні системи є елементами більших. Якщо захист процесів переробки інформації в будь-яких системах має свої особливості, то вони розглядаються окремо.
Предмет захисту в КС - процеси обробки інформації. Матеріальною основою існування інформації в КС є, насамперед, машинні носії, електронні, електромеханічні та інші пристрої (підсистеми). За допомогою пристроїв введення або систем передачі даних (СПД) інформація потрапляє в КС, зберігається в запам'ятовуючих пристроях (ЗУ) різних рівнів, перетвориться (обробляється) процесорами (ПЦ) і виводиться з системи за допомогою пристроїв виводу або СПД.
Зараз як машинних носіїв використовують папір, магнітні стрічки, диски різних типів, а раніше застосовували паперові перфокарти і перфострічки, магнітні барабани і карти. Більшість типів машинних носіїв інформації є знімними, тобто можуть зніматися з пристроїв, використовуватися в поточній роботі (папір) або зберігатися (стрічки, диски, папір) окремо від пристроїв.
2.Виявлення потенційних каналів витоку інформації.
На локальному рівні загроз комп'ютерної безпеки (наприклад, для приміщень, займаних установою і розміщених у них СКТ) виділяють канали витоку інформації, під якими розуміють сукупність джерел інформації, матеріальних носіїв або середовища розповсюдження несучих цю інформацію сигналів і засобів виділення інформації з сигналів або носіїв.
Фактори інформаційних загроз варто розглядати як потенційну можливість використання каналів витоку інформації. Об'єктивне існування даних каналів витоку передбачає їх можливе використання зловмисниками для несанкціонованого доступу до інформації, її модифікації, блокування та інших неправомірних маніпуляцій, тобто наявність каналів витоку інформації впливає на обрання способу вчинення злочину.
Канали витоку інформації безпосереднього з СКТ та технічні пристрої знімання такої інформації стали використовуватися зловмисниками порівняно недавно.Для отримання інформації з зазначених вище традиційних каналів витоку застосовуються спеціалізовані технічні засоби ведення розвідки (ТСВР), серед яких виділяють наступні основні групи:
■ радіомікрофони і мікрофони;
■ оптичні системи;
■ устрою перехоплення телефонних повідомлень;
■ відеосистеми запису і спостереження;
■ системи визначення місця розташування об'єкту, що контролюється;
■ системи контролю та впливу на комп'ютери і їх мережі.
■ пристрої приймання, запису, управління.
Основними каналами витоку інформації з СКТ є:
Витік інформації за рахунок введення програмно-апаратних закладок в СКТ
Витік за рахунок побічного електромагнітного випромінювання і наведень (ПЕМВ)
Витік за рахунок знімання інформації з принтера і клавіатури з акустичного каналу
Витік, модифікації, знищення або блокування інформації з використанням комп'ютерних вірусів
Втрата носіїв інформації
Ініціалізація зловмисником каналів витоку, викликаних недосконалістю програмного або апаратного забезпечення, а також систем захисту.
Загроза витоку інформації за рахунок введення програмно-апаратних закладок в СКТ виникає тому, що в даний час в основі виробництва технічних засобів і програмного забезпечення обчислювальних систем лежать комплектуючі вироби зарубіжного виробництва, що забезпечує конкурентоспроможність виробів. Однак при цьому з'являється загроза витоку інформації, а також керованого виведення з ладу засобів обчислювальної техніки, закладена в них або на етапі виробництва, або на етапі складання. Подібні пристрої можуть бути встановлені негласним чином і згодом при експлуатації СКТ. Використання закладних елементів (ЗЕ) видається реальною та небезпечною загрозою при використанні обчислювальної техніки.
Витік за рахунок перехоплення побічного електромагнітного випромінювання і наведень (ПЕМВ) виникає в процесі функціонування СКТ. ПЕМВ випромінюються в простір клавіатурою, принтером, монітором, накопичувачами на магнітних дисках, кабелями. Витік даних зумовлений лише випромінюванням сигналів при зміні даних. Всі інші випромінювання сигналів від різних блоків СКТ є взаємними перешкодами.
Перехоплення ПЕМВ здійснюється радіоприймальними пристроями, засобами аналізу і реєстрації інформації. При сприятливих умовах за допомогою спрямованої антени можна здійснювати перехоплення на відстані до 1-1,5 км.
Наявність каналу витоку за рахунок знімання інформації з принтера і клавіатури з акустичного каналу дозволяє перехоплювати і декодувати акустичні коливання, середовищем поширення яких є повітряне середовище. Джерелом даних коливань є відповідні пристрої СКТ. Технічно можливе перехоплення і декодування кодів клавіш клавіатури. Дальність дії подібних перехоплень обмежена потужністю джерела акустичних і електромагнітних коливань.
Витік, модифікація, знищення або блокування інформації з використанням комп'ютерних вірусів в основному представляє собою небезпеку тільки для IBM-сумісних комп'ютерів, однак саме цей тип комп'ютерів є найбільш пошереним. Наслідки вірусної модифікації можуть бути різними - від неї значних перешкод до повного знищення даних і програм. Віруси, що використовуються правопорушниками для програмного знищення, руйнують інформацію в залежності від певних логічних або тимчасових умов.
Попадання вірусів у комп'ютерну систему може бути спровоковано різними способами від високотехнологічного несанкціонованого підключення до заснованого на особистій довірі обману оператора системи шляхом переписування заздалегідь заражених ігор і сервісних програм з умислом на висновок комп'ютерної системи з ладу. Вірус може потрапити в систему і при ненавмисних діях операторів ЕОМ - при обміні дискетами, CD-ROM-дисками, файлами.
В даний час «розсадником» комп'ютерних вірусів стала глобальна мережа Internet. Особливо активно поширюються в цій мережі так звані макровіруси, які передаються разом з файлами документів MS-Word і файлами робочих книг MS-Excel.
Втрата носіїв інформації може відбутися в результаті:
розкрадання з повним або частковим руйнуванням місця зберігання;
фізичного знищення через умисні несанкціоновані дії персоналу;
пожежі або впливу на носій високої температури, іонізуючого випромінювання, хімічних речовин, сильного електромагнітного поля;
стихійних лих (землетрус, повінь, ураган тощо);
інші форс-мажорних обставин.
Ініціалізація зловмисником каналів витоку, викликаних недосконалістю програмного або апаратного забезпечення, а такою систем захисту, як правило, проводиться на етапі підготовки до здійснення інформаційного комп'ютерного злочину, рідше - безпосередньо під час його вчинення. Мова йде про так званих атаках на інформаційні системи. Під атакою мається на увазі будь-яка спроба подолання систем захисту.
3. Постановка задач з програмно-апаратного захисту інформації на об’єкті.
Апаратні засоби захисту - це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо.
Основні функції апаратних засобів захисту:
заборона несанкціонованого (неавторизованого) зовнішнього доступу віддаленого користувача;
заборона несанкціонованого (неавторизованого) внутрішнього доступу до баз даних в результаті випадкових чи умисних дій персоналу;
захист цілісності програмного забезпечення.
Ці функції реалізуються шляхом:
ідентифікації суб'єктів (користувачів, обслуговуючого персоналу) і об'єктів (ресурсів) системи;
аутентифікації суб'єкта за наданим ним ідентифікатором;
перевірки повноважень, яка полягає в перевірці дозволу на певні види робіт;
реєстрації (протоколювання) при звертаннях до заборонених ресурсів;
реєстрації спроб несанкціонованого доступу.
Реалізація цих функцій здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, належать:
джерела безперебійного живлення апаратури, а також пристрої стабілізації, що оберігають від стрибкоподібних перепадів напруги і пікових навантажень у мережі електроживлення;
пристрої екранування апаратури, ліній зв 'язку та приміщень,в яких знаходиться комп 'ютерна техніка;
пристрої ідентифікації і фіксації терміналів і користувачів при спробах несанкціонованого доступу до комп 'ютерної мережі;
засоби захисту портів комп 'ютерної техніки тощо.
Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.В загальному випадку до складу комплексу засобів інформації від несанкціонованого доступу КСЗІ можуть входити КЗЗ такого програмного забезпечення АС:
КЗЗ операційної системи;
КЗЗ прикладного програмного забезпечення;
КЗЗ антивірусного програмного забезпечення;
КЗЗ засобів криптографічного захисту інформації;
КЗЗ комутаційного обладнання.
КЗЗ операційної системи зазвичай використовується з метою ідентифікації та автентифікації користувачів, розмежування доступу до конфігураційних
параметрів операційної системи (в тому числі обмежити можливість зміни складу програмного забезпечення ЕОМ) та файлів користувачів, а також ведення системних журналів реєстрації подій. Головне призначення цього КЗЗ – забезпечити коректний вхід користувачів до технічних засобів АС та безпечне функціонування іншого програмного забезпечення.
Основною метою використання КЗЗ прикладного програмного забезпечення є розмежування доступу користувачів до спеціалізованих інформаційних об’єктів баз даних прикладних інформаційних систем, що використовуються в АС, а також реєстрацію подій, пов’язаних із доступом до цих об’єктів.
КЗЗ прикладного програмного забезпечення може містити власні засоби ідентифікації та автентифікації користувачів, а може використовувати ідентифікатор поточного зареєстрованого користувача в операційній системі. В нескладних за своєю архітекурою АС, де немає потреби розмежування доступу користувачів до наведених спеціалізованих інформаційних об’єктів, КЗЗ прикладного програмного забезпечення може не використовуватись.
КЗЗ антивірусного програмного забезпечення забезпечує цілісність виконуємих файлів системного та прикладного програмного забезпечення. Деякі антивірусні продукти надають можливість доступу до власних конфігураційних даних лише попередньо автентифікованому адміністратору, в інших така можливість надається користувачу, обліковий запис якого входить до групи адміністративних користувачів операційної системи.
КЗЗ засобів криптографічного захисту інформації використовується з метою забезпечення захисту конфіденційності, цілісності та підтвердження
автентичності інформації, що передається каналами зв’язку між розподіленими компонентами АС через незахищене середовище, а також взаємної автентфікації цих компонент. КЗЗ комутаційного обладнання призначений для
розмежування інформаційних мережевих потоків всередині обчислювальної мережі АС та захисту мережевих ресурсів від інформаційних атак з боку телекомунікаційних мереж загального користування.
Розробка топології для даної мережі.
/
Настройка протоколів TCP/IP.
/
6. Настройка поштового сервера.
/
/
7. Налаштування при підключеннях до швидкісного інтернету до оператора, вказаного у варіанті.
Перей у вкладку: Мережа> Центр управління мережами і загальним доступом.>Налаштування нового підключення або мережі>Підключення до інтернету>Комутоване (підключення з використанням модему)
/
8. Завдання для вдосконалення системи програмно-апаратного захисту інформації на об’єкті.
При розробці політики вдосконалення системи програмно-апаратного захисту інформації на об’єкті оформлюється нормативно-розпорядчий документ (інструкція з модернізації), який, в загальному випадку, визначає:
− підстави для проведення модернізації;
− порядок надання дозволу на проведення модернізації;
− визначає допустимі види (обсяг) модернізації;
− визначає обсяг змін, які можуть бути внесені до складу автоматизованої системи за кожним видом модернізації, які не потребують додаткової
експертизи КСЗІ цієї системи;
− визначає порядок проведення зазначених змін (перелік посадових осіб, які вносять зміни та перевіряють коректність їх проведення, вносять відповідні відмітки до супровідної документації);
− визначає порядок перевірки працездатності автоматизованої системи та КСЗІ в її складі після проведення модернізації.
9. Висновки. У даному індивідуальному завданні потрібно було проаналізувати об’єкт захисту інформації згідно варіанту, провести аналіз можливих каналів витоку, скласти комп’ютерну мережу, налаштувати tcp/ip протокол, поштовий сервер, активувати пакет послуг, сформулювати завдання для вдосконалення програмно-апаратного захисту інформації та зробити висновки про виконану роботу.